Para nuestro reto, primero debemos tener los siguientes ingredientes:
* 1 archivo rar (el contenido puede ser loque sea)
* Localhost (yo utilizo appserver en windXP y en ubuntu instale todo por separado)
primero creamos nuestro archivos rar, en este colocaremos un archivo txt que diga "Bingo!!!..."
ahora creamos un archivo php con el siguiente contenido
$contenidoRaR=file_get_contents('archivorar.rar'); //obtenemos el contenido del archivo "archivorar.rar"
echo $base64=base64_encode($contenido); //imprime el contenido del "archivorar.rar" codificado en Base64
file_put_contents('contenidoCifrado.txt', $base64); // escribe en el archivo "contenidoCifrado.txt" el contenido codificado del "archivorar.rar"...
listo! ya tenemos nuestro reto, ahora solo damos el Base64, y que ellos se las arreglen para leer "Bingo!!!...", pero como le hecemos nosotros para resolver nuestro propio reto?.
escribimos otro php
con la misma tecnica con la que creamos nuestro reto, con unas modificaciones muy minimas
$contenidoRaR=file_get_contents('contenidoCifrado.txt');//Obtenemos el contenido de "contenidoCifrado.txt"
echo $Resuelto=base64_decode($contenidoRaR); //Lo decodificamos y lo imprimimos
file_put_contents('solucion.rar', $Resuelto); // escribimos el contenido decodificado en "solucion.rar"
y tendremos nuestro rar, con la parola Bingo!!!...
hasta la proxima.
PD: esto lo podemos hacer con zip, 7z, casi cualquier cosa, pasenla bien
Blackubay
Metasploit: idle scanning y el IPID
Hoy intentaremos saltarnos un sistema de detección de intrusos (IDS), al menos en teoría, porque no tengo ninguna maqueta montada para probarlo realmente. A la hora de usar nmap para comprobar la disponibilidad de algunos puertos de una Red es muy posible que cualquier IDS detecte los escaneos y emprenda algún tipo de acción.
El idle scanning se sirve del IPID para echarle el muerto del escaneo a otro ordenador zombie con lo que para hacerlo efectivo debemos -antes de nada- encontrar ese ordenador adecuado al que culpar.
La opción -p- se usa para escanear todos los puertos, no solo los "conocidos", pero el escaneo será más lento. El -sI es obvio, para usar el zombie en las peticiones.
Y teóricamente - deberíamos estar protegidos contra los detectores de escaneos.
FUENTE:
http://www.userlinux.net/metasploit-idle-scanning-y-el-ipid.html
http://www.metasploit.com/redmine/projects/framework/repository/revisions/8026/entry/modules/auxiliary/scanner/ip/ipidseq.rb
http://nmap.org/idlescan-es.html
El idle scanning se sirve del IPID para echarle el muerto del escaneo a otro ordenador zombie con lo que para hacerlo efectivo debemos -antes de nada- encontrar ese ordenador adecuado al que culpar.
Explicación del proceso
Para detectar si un puerto está abierto o cerrado, es necesario primero observar el IPID del zombie, enviar paquetes a la víctima haciéndole ver que realmente se los está enviando éste y, posteriormente, observar de nuevo el IPID utilizado por el intermediario. En función de los valores iniciales y finales obtenidos, se puede averiguar el estado del puerto destino.- El primer paso es enviar al zombie un paquete SYN+ACK, con objeto de que éste nos devuelva el paquete RST correspondiente, del cual tomaremos el IPID.
- Acto seguido, se realiza una solicitud de conexión a la víctima, previa manipulación del paquete para que sea el zombie el que figure como origen del mismo. Al recibirlo, dado que estamos asumiendo que el puerto está abierto, la víctima envía de vuelta la confirmación de la conexión al que cree que es el solicitante, el zombie. Si el puerto estuviera cerrado la víctima devuelve al aparente emisor un paquete RST indicándole que no será posible establecer la conexión solicitada. El zombie recibe el paquete RST y lo ignora.
- En caso de correcta conexión, el zombie recibe la confirmación de la conexión, pero como no es él el que la ha generado, responde a la víctima con una señal de reseteo (RST), incrementando su IPID.
- De nuevo, pasado unos segundos, desde el atacante se vuelve a obtener el IPID del zombie de la misma forma que al comienzo, comprobando que ha sido incrementado en 2 unidades. De esta forma, se determina que el puerto destino del escaneo estaba abierto.
Encontrar un zombie
Pasando a la práctica, si queremos encontrar un zombie y utilizamos Metasploit es tan sencillo como usar el scanner que trae para ello:msf auxiliary(writable) > use scanner/ip/ipidseqDentro de esa red local que hemos escaneado todas las máquinas etiquetadas como Incremental! son ordenadores zombie que podremos utilizar para hacer el escaneo silencioso.
msf auxiliary(ipidseq) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOSTS yes The target address range or CIDR identifier
RPORT 80 yes The target port
THREADS 1 yes The number of concurrent threads
TIMEOUT 500 yes The reply read timeout in milliseconds
msf auxiliary(ipidseq) > set RHOSTS 192.168.1.0/24
RHOSTS => 192.168.1.0/24
msf auxiliary(ipidseq) > set THREADS 50
THREADS => 50
msf auxiliary(ipidseq) > run
[*] 192.168.1.1's IPID sequence class: All zeros
[*] 192.168.1.2's IPID sequence class: Incremental!
[*] 192.168.1.10's IPID sequence class: Incremental!
[*] 192.168.1.104's IPID sequence class: Randomized
[*] 192.168.1.109's IPID sequence class: Incremental!
[*] 192.168.1.111's IPID sequence class: Incremental!
[*] 192.168.1.114's IPID sequence class: Incremental!
[*] 192.168.1.116's IPID sequence class: All zeros
[*] 192.168.1.124's IPID sequence class: Incremental!
[*] 192.168.1.123's IPID sequence class: Incremental!
[*] 192.168.1.137's IPID sequence class: All zeros
[*] 192.168.1.150's IPID sequence class: All zeros
[*] 192.168.1.151's IPID sequence class: Incremental!
[*] Auxiliary module execution completed
Escaneo silencioso o invisible
Ya hemos hecho lo más complicado, seleccionar la máquina que cargará con nuestras culpas, el resto es cosa de nmap, tan solo hemos de utilizar cualquier ordenador de los etiquetados como Incremental! anteriormente como argumento -sI de nmap:# nmap -P0 -p- -sI 192.168.1.2 192.168.1.150La opción -P0 previene que nmap envíe un ping incial a la máquina destino. Esto disminuye la velocidad del escaneo (hay menos información disponible sobre los tiempos), pero asegura que ningún paquete sea enviado al destino desde nuestra verdadera dirección de IP.
Starting Nmap 5.00 ( http://nmap.org ) at 2009-11-05 01:51 CET
Idle scan using zombie 192.168.1.2 (192.168.1.2:80); Class: Incremental
Interesting ports on 192.168.1.150:
Not shown: 996 closed|filtered ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3389/tcp open ms-term-serv
MAC Address: 00:0C:29:41:F2:E8 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 5.56 seconds
La opción -p- se usa para escanear todos los puertos, no solo los "conocidos", pero el escaneo será más lento. El -sI es obvio, para usar el zombie en las peticiones.
Y teóricamente - deberíamos estar protegidos contra los detectores de escaneos.
FUENTE:
http://www.userlinux.net/metasploit-idle-scanning-y-el-ipid.html
http://www.metasploit.com/redmine/projects/framework/repository/revisions/8026/entry/modules/auxiliary/scanner/ip/ipidseq.rb
http://nmap.org/idlescan-es.html
2010 y el blog bad-robot que piensa?
Publicado por
Unknown
en
15:58
lunes, 11 de enero de 2010
Etiquetas:
feliz año,
feliz navidad 2009
2
comentarios
Bueno primero que todo un feliz año para todos =).
Este año el blog tiene varios proyectos:
ezine bad-robot
wargame bad-robot
blog y moodle bad-robot-labs
adminsitracion avanzada de servicios entre otros temas extras
Las personas que quieran colaborar en estos proyectos son bienvenidos.
Espero este año actualizar los temas ya que el año pasado tuve asencias y ademas cambiar el tema del blog =) y si es posible un dominio.
saludos roboticos
Este año el blog tiene varios proyectos:
ezine bad-robot
wargame bad-robot
blog y moodle bad-robot-labs
adminsitracion avanzada de servicios entre otros temas extras
Las personas que quieran colaborar en estos proyectos son bienvenidos.
Espero este año actualizar los temas ya que el año pasado tuve asencias y ademas cambiar el tema del blog =) y si es posible un dominio.
saludos roboticos
Como bajar vídeos streaming
Publicado por
Unknown
en
20:15
miércoles, 6 de enero de 2010
Etiquetas:
datos,
Forense,
laboratorios,
redes
1 comentarios
El mes pasado les realize un post sobre estudios forenses en red, este año nuestro amigo txipi en su entrada de como bajar videos(abajo el link ) nos muestra como descargar videos que se ven en vivo (streaming) y que no se dejan descargar directamente. Me paresio muy buena entrada por eso se las comparto.
------------------------------------------------------------------------------------
Me he pasado unas cuantas horas intentando descargar un vídeo en Flash para no depender de mi conexión a Internet cuando quiera volver a verlo. Con Firefox no suelo tener mayor problema en hacerlo gracias a Video Download Helper, una extensión que a golpe de click te resuelve la papeleta casi siempre. Pero el caso de esta tarde quedaba fuera de los dominios de Video Download Helper, porque no se trataba de un vídeo en Flash (FLV) descargado desde la web (HTTP), sino del típico esquema reproductor multimedia en Flash + streaming de vídeo por RTMP.
En concreto, mi “reto” era descargar la entrevista de Stephen Colbert a Lawrence Lessig (os la recomiendo, muy buena ;-) ).
Buscando en gúguel llegué a páginas bastante desactualizadas que me hablaban de infinidad de programas para Win32 como GetFLV o ReplayAV que terminé probando en Wine y en una máquina Windows con VirtualBox, con poco éxito.
Cada vez que pulsaba el botón de play, mi frustración iba en aumento, porque tenía claro que “si se puede ver, se puede descargar”. Así que con el típico enfoque “moscas a cañonazos” que predomina en el recetario de este humilde blog, terminé dando con lo obvio (aunque como dijo Lacan: “Lo obvio suele pasar desapercibido, precísamente por obvio”, también procede el más castizo refrán: “vistos los cojones, toro”): capturar todo, buscar URLs en la captura y descargarlas.
Manos a la obra:
1. Captura de tráfico
Para capturar el tráfico, nada como el viejo tcpdump a todo trapo:
tcpdump -i eth0 -p -s 0 -w captura.pcap
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
^C7042 packets captured
7042 packets received by filter
0 packets dropped by kernel
2. Búsqueda en la captura
Para buscar, probamos con grep:
grep -i rtmp captura.pcap
Coincidencia en el fichero binario captura.pcap
Sabemos que estás ahí…
strings captura.pcap | grep rtmp
rtmp://cp9950.edgefcs.net/ondemand/mtvnorigin/gsp.comedystor/com/colbert/season_05/episode_004/cr_05004_05_240.flv
rtmp://cp9950.edgefcs.net/ondemand/mtvnorigin/gsp.comedystor/com/colbert/season_05/episode_004/cr_05004_05_480.flv
@rtmp://88.221.92.180:1935/ondemand?_fcs_vhost=cp9950.edgefcs.net
Perfecto, a por ello…
3. Descarga del stream de vídeo
Para bajar un flujo de datos en RTMP, rtmpdump o flvstreamer son nuestros aliados:
flvstreamer -r "rtmp://cp9950.edgefcs.net/ondemand/mtvnorigin/gsp.comedystor/com/colbert/season_05/episode_004/cr_05004_05_240.flv" -o colbert.flv
FLVStreamer v1.8e
(c) 2009 Andrej Stepanchuk, The Flvstreamer Team, license: GPL
Connecting ...
Starting download at 0.000 kB
Metadata:
duration 370.94
width 240
height 180
videodatarate 250
audiodatarate 80
framerate 14.98
creationdate Fri Jan 9 01:01:09 2009
lasttimestamp 370.91
lastkeyframetimestamp 368.97
videocodecid 4
audiocodecid 2
audiodelay 0
canSeekToEnd FALSE
filesize 12810455
videosize 8851208
audiosize 3879788
datasize 19758
ERROR: ReadPacket, failed to read RTMP packet body. len: 65812
Download may be incomplete (downloaded about 8.30%), try --resume
Closing connection.
Vaya, parece que se corta cada pocos bytes, probaremos usando la fuerza bruta y la opción “resume”:
while true; do flvstreamer --resume -r "rtmp://cp9950.edgefcs.net/ondemand/mtvnorigin/gsp.comedystor/com/colbert/season_05/episode_004/cr_05004_05_240.flv" -o colbert.flv; done
¡Genial! El FLV ya está en nuestro disco duro a buen recaudo. Ahora a remezclaro y vitaminarlo :-)
No olviden visitar la fuente original
FUENTE: http://blog.txipinet.com/2009/12/31/como-bajar-videos-flash-que-se-resisten-comedycentral-por-ejemplo/?utm_source=feedburner&utm_medium=email
saludos roboticos
------------------------------------------------------------------------------------
Me he pasado unas cuantas horas intentando descargar un vídeo en Flash para no depender de mi conexión a Internet cuando quiera volver a verlo. Con Firefox no suelo tener mayor problema en hacerlo gracias a Video Download Helper, una extensión que a golpe de click te resuelve la papeleta casi siempre. Pero el caso de esta tarde quedaba fuera de los dominios de Video Download Helper, porque no se trataba de un vídeo en Flash (FLV) descargado desde la web (HTTP), sino del típico esquema reproductor multimedia en Flash + streaming de vídeo por RTMP.
En concreto, mi “reto” era descargar la entrevista de Stephen Colbert a Lawrence Lessig (os la recomiendo, muy buena ;-) ).
Buscando en gúguel llegué a páginas bastante desactualizadas que me hablaban de infinidad de programas para Win32 como GetFLV o ReplayAV que terminé probando en Wine y en una máquina Windows con VirtualBox, con poco éxito.
Cada vez que pulsaba el botón de play, mi frustración iba en aumento, porque tenía claro que “si se puede ver, se puede descargar”. Así que con el típico enfoque “moscas a cañonazos” que predomina en el recetario de este humilde blog, terminé dando con lo obvio (aunque como dijo Lacan: “Lo obvio suele pasar desapercibido, precísamente por obvio”, también procede el más castizo refrán: “vistos los cojones, toro”): capturar todo, buscar URLs en la captura y descargarlas.
Manos a la obra:
1. Captura de tráfico
Para capturar el tráfico, nada como el viejo tcpdump a todo trapo:
tcpdump -i eth0 -p -s 0 -w captura.pcap
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
^C7042 packets captured
7042 packets received by filter
0 packets dropped by kernel
2. Búsqueda en la captura
Para buscar, probamos con grep:
grep -i rtmp captura.pcap
Coincidencia en el fichero binario captura.pcap
Sabemos que estás ahí…
strings captura.pcap | grep rtmp
rtmp://cp9950.edgefcs.net/ondemand/mtvnorigin/gsp.comedystor/com/colbert/season_05/episode_004/cr_05004_05_240.flv
rtmp://cp9950.edgefcs.net/ondemand/mtvnorigin/gsp.comedystor/com/colbert/season_05/episode_004/cr_05004_05_480.flv
@rtmp://88.221.92.180:1935/ondemand?_fcs_vhost=cp9950.edgefcs.net
Perfecto, a por ello…
3. Descarga del stream de vídeo
Para bajar un flujo de datos en RTMP, rtmpdump o flvstreamer son nuestros aliados:
flvstreamer -r "rtmp://cp9950.edgefcs.net/ondemand/mtvnorigin/gsp.comedystor/com/colbert/season_05/episode_004/cr_05004_05_240.flv" -o colbert.flv
FLVStreamer v1.8e
(c) 2009 Andrej Stepanchuk, The Flvstreamer Team, license: GPL
Connecting ...
Starting download at 0.000 kB
Metadata:
duration 370.94
width 240
height 180
videodatarate 250
audiodatarate 80
framerate 14.98
creationdate Fri Jan 9 01:01:09 2009
lasttimestamp 370.91
lastkeyframetimestamp 368.97
videocodecid 4
audiocodecid 2
audiodelay 0
canSeekToEnd FALSE
filesize 12810455
videosize 8851208
audiosize 3879788
datasize 19758
ERROR: ReadPacket, failed to read RTMP packet body. len: 65812
Download may be incomplete (downloaded about 8.30%), try --resume
Closing connection.
Vaya, parece que se corta cada pocos bytes, probaremos usando la fuerza bruta y la opción “resume”:
while true; do flvstreamer --resume -r "rtmp://cp9950.edgefcs.net/ondemand/mtvnorigin/gsp.comedystor/com/colbert/season_05/episode_004/cr_05004_05_240.flv" -o colbert.flv; done
¡Genial! El FLV ya está en nuestro disco duro a buen recaudo. Ahora a remezclaro y vitaminarlo :-)
No olviden visitar la fuente original
FUENTE: http://blog.txipinet.com/2009/12/31/como-bajar-videos-flash-que-se-resisten-comedycentral-por-ejemplo/?utm_source=feedburner&utm_medium=email
saludos roboticos
Juegos de poker para jugar online.
Diviertete jugando a los juegos favoritos de poker de internet.
Para comenzar a jugar cualquier Juegos Poker estas son las reglas basicas: Cada jugador recibe cinco cartas, con el objetivo de combinar sus cartas con las cartas en la mesa, logrando: carta más alta, una pareja, doble pareja, un trío, una escalera, color, full, poker, escalera de color o escalera real que es el valor más alto del poker.
Pacific Poker destaca en este mundo de poker online por su variado surtido de torneos freeroll con pagos elevados, ademas de ofrecer una gran variedad de juegos incluyendo
Omaha y stud, sin olvidarnos de su bono exclusivo de Bienvenida del 111%, de hasta US$444, esto le hace todo un lider en salas de poker online.
Para empezar a jugar en esta famosa sala de Poker, antes deberas Descargar Poker, es un sencillo programa, muy facil de instalar en tu ordenador y que hara que la experiencia de juego online sea casi tan real como ir a una sala de Poker de verdad.
El error más grande que jugadores novatos cometen en Texas Holdem es reaccionar con excitación en el juego y jugar demasiadas manos, piensa que cualquier gesto de alegria o tristeza en este juego puede delatar tu mano ganadora y solo debes de jugar las manos que en realidad le veas posibilidades de triunfo.
Para comenzar a jugar cualquier Juegos Poker estas son las reglas basicas: Cada jugador recibe cinco cartas, con el objetivo de combinar sus cartas con las cartas en la mesa, logrando: carta más alta, una pareja, doble pareja, un trío, una escalera, color, full, poker, escalera de color o escalera real que es el valor más alto del poker.
Pacific Poker destaca en este mundo de poker online por su variado surtido de torneos freeroll con pagos elevados, ademas de ofrecer una gran variedad de juegos incluyendo
Omaha y stud, sin olvidarnos de su bono exclusivo de Bienvenida del 111%, de hasta US$444, esto le hace todo un lider en salas de poker online.
Para empezar a jugar en esta famosa sala de Poker, antes deberas Descargar Poker, es un sencillo programa, muy facil de instalar en tu ordenador y que hara que la experiencia de juego online sea casi tan real como ir a una sala de Poker de verdad.
El error más grande que jugadores novatos cometen en Texas Holdem es reaccionar con excitación en el juego y jugar demasiadas manos, piensa que cualquier gesto de alegria o tristeza en este juego puede delatar tu mano ganadora y solo debes de jugar las manos que en realidad le veas posibilidades de triunfo.
Suscribirse a:
Entradas (Atom)